检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
绑定密钥对并使用私钥登录弹性云服务器 密钥对是通过加密算法生成的一对密钥,包含一个公钥和一个私钥,公钥自动保存在KPS中,私钥由用户保存在本地。如果用户将公钥配置在Linux云服务器中,则可以使用私钥登录Linux云服务器,提高登录安全性。 本章节介绍如何绑定密钥对并使用私钥登录弹性云服务器。
选择磁盘加密的实例,新扩容的磁盘空间依然会使用原加密密钥进行加密。 使用KMS加密数据库实例(控制台) 用户在通过关系型数据库(Relational Database Service,RDS)购买数据库实例时,可以选择“磁盘加密”,使用KMS提供的密钥来加密数据库实例的磁盘,更多信息请参见购买MySQL
选择磁盘加密的实例,新扩容的磁盘空间依然会使用原加密密钥进行加密。 使用KMS加密数据库实例(控制台) 用户在通过文档数据库服务(Document Database Service,DDS)购买数据库实例时,可以选择“磁盘加密”,使用KMS提供的密钥来加密数据库实例的磁盘,更多信息请参见购买实例。 图1
用户认证联邦身份后,使用联邦身份登录场景,在私有密钥对页面进行升级账号密钥对操作后,私有密钥对列表內部分密钥对不可见。 可能原因 由于联邦登录账号的userid是虚拟ID,在升级场景无法获取,所以密钥对升级后,原私有密钥对列表内密钥对会存在不可见问题。 处理方法 在使用联邦账号前,先用主账号进行一次升级账号密钥对。
在创建弹性云服务器时,您如果选择加密镜像,弹性云服务器的系统盘会自动开启加密功能,加密方式与镜像保持一致。 在创建弹性云服务器时,您也可以对添加的数据盘进行加密。 镜像加密请参见IMS服务端加密。 数据盘加密请参见EVS服务端加密。 父主题: 云服务使用KMS加解密数据
解决方法 按照以下说明,使用bash命令创建已有OpenSSL的本地副本,而无需删除或更改OpenSSL的客户端默认安装。 以root用户完成以下操作步骤,以确保您对使用此命令的目录和二进制文件拥有正确的权限。 sudo su - 运行此命令并记下OpenSSL版本。 openssl
户是否为当前区域或者项目内第一个使用加密特性的用户,作如下区分: 是,即该普通用户是当前区域或者项目内第一个使用加密功能的,需先联系安全管理员进行授权,然后再使用加密功能。 否,即区域或者项目内的其他用户已经使用过加密功能,该普通用户可以直接使用加密功能。 对于一个租户而言,同一
使用IE9浏览器无法导入密钥对如何处理? 问题描述 当使用的是IE9浏览器时,无法导入密钥对。 处理方法 在浏览器主界面,单击。 选择“Internet选项”。 在Inernet选项对话框中,单击“安全”。 单击“Internet”。 如果安全级别显示为“自定义”,单击“默认级别”,把设置还原为默认级别。
保留期满:专属加密实例的资源将被释放。 冻结状态的密钥无法用来执行加解密操作,为了防止造成不必要的损失,请您及时续费。 专属加密实例的资源释放后,您将失去与该实例相关的所有内容,为了防止造成不必要的损失,请您及时续费。 前提条件 已获取管理控制台的登录账号(拥有BSS Administrator权限与KMS
保留期满:专属加密实例的资源将被释放。 冻结状态的密钥无法用来执行加解密操作,为了防止造成不必要的损失,请您及时续费。 专属加密实例的资源释放后,您将失去与该实例相关的所有内容,为了防止造成不必要的损失,请您及时续费。 前提条件 已获取管理控制台的登录账号(拥有BSS Administrator权限与KMS
专属加密采用的是什么云加密机? 专属加密采用的是符合国家密码局认证或FIPS 140-2第3级验证的硬件加密机,对高安全性要求的用户提供高性能专属加密服务,保障数据安全,规避风险。 父主题: 专属加密类
KMS支持的密钥算法类型 表1 KMS支持的密钥算法类型 密钥类型 算法类型 密钥规格 说明 用途 对称密钥 AES AES_256 AES对称密钥 小量数据的加解密或用于加解密数据密钥。 对称密钥 SM4 SM4 国密SM4对称密钥 小量数据的加解密或用于加解密数据密钥。 摘要密钥
访问数据库。密钥轮换时不会删除数据库连接,轮换后的新连接使用新凭据。 双用户轮转 双用户轮转多用于轮转频次较高、轮转可靠性要求高的账号,托管两个相同权限的账号,每次轮转SYSPREVIOUS的凭据版本,保证密码重置切换的瞬间,程序访问不被中断。在轮转时先将新版本的凭据改为SYSPENDING状态
装。因此是支持公钥离线加密,私钥在线解密的。 本文提供如下示例: 使用RSA_3072主密钥,密钥用途为ENCRYPT_DECRYPT。使用公钥离线加密"hello world!",调用decrypt-data使用私钥进行解密,加解密使用的算法为"RSA/ECB/OAEPWith
示例2:加解密大量数据 场景描述 在大量数据加解密的场景,您的程序会经常使用到对数据密钥的加解密。 大量数据加密的流程如下: 在KMS中创建一个用户主密钥。 调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密
单用户凭据轮换策略 简介 单用户凭据轮换是指一个凭据中更新一个用户所保存的信息。 这是最基础的凭据轮换策略,适用于大多数日常使用场景。 例如: 访问数据库。凭据轮换时不会删除数据库连接,轮换后的新连接使用新凭据。 访问允许用户创建一个用户账户的服务,例如以电子邮件地址作为用户名。服务通常允许用户根
能力,应用于云数据库的磁盘加密功能。 与弹性云服务器的关系 弹性云服务器(Elastic Cloud Server,ECS)是由CPU、内存、操作系统、云硬盘组成的基础的计算组件。弹性云服务器创建成功后,您就可以像使用自己的本地PC或物理服务器一样,在云上使用弹性云服务器。 KP
如何将原始EC私钥转换成PKCS8格式的私钥对象? 背景 EC私钥是个大整数,但是在密钥对导入场景,要求私钥对象是ASN.1编码之后,再对数据进行二进制编码,得到DER格式。仅通过OPENSSL命令无法获得。 本示例介绍如何将一个原始的256长度的EC私钥转换成PKCS8格式的私钥。 环境准备 搭建JAVA环境,并引入bouncy
如何将原始SM2私钥转换成PKCS8格式的私钥对象? 背景 SM2私钥是一个256bits的大整数,但是在密钥对导入场景,要求私钥对象是ASN.1编码之后,再对数据进行二进制编码,得到DER格式。仅通过OPENSSL命令无法获得。 本示例介绍如何将一个原始的SM2私钥转换成PKCS8格式的私钥。 环境准备
什么是私有密钥对和账号密钥对? 私有密钥对是仅支持当前账号查看或使用的密钥对。 账号密钥对是支持本账号下所有用户查看或使用的密钥对。 私有密钥对可以升级为账号密钥对,具体操作请参见升级密钥对。 父主题: 密钥对管理类